Deployment Guide

Table Of Contents
Chapitre 1: Présentation..................................................................................................................5
Encryption Personal.............................................................................................................................................................. 5
Client Advanced Authentication.......................................................................................................................................... 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Chiffrement............................................................................................................................................................................ 6
Gestion SED........................................................................................................................................................................... 9
Chapitre 3: Téléchargement du logiciel............................................................................................12
Chapitre 4: Installation...................................................................................................................14
Importation d’un droit.......................................................................................................................................................... 14
Choisir une méthode d'installation..................................................................................................................................... 14
Installation interactive..........................................................................................................................................................14
Installation par ligne de commande....................................................................................................................................18
Chapitre 5: Assistants de configuration d'Advanced Authentication et d'Encryption Personal............. 20
Chapitre 6: Configuration des paramètres de la console................................................................... 28
Changement du mot de passe de l'administrateur et de l'emplacement de sauvegarde...........................................28
Configuration avant démarrage.........................................................................................................................................30
Modification des paramètres de gestion SED et de gestion PBA........................................................................... 32
Gestion des utilisateurs et de leur authentification.........................................................................................................33
Ajouter un utilisateur......................................................................................................................................................33
Suppression d'un utilisateur..........................................................................................................................................33
Supprimer tous les identifiants enregistrés d'un utilisateur......................................................................................33
Chapitre 7: Désinstaller le programme d'installation principal............................................................34
Choisir une méthode de désinstallation............................................................................................................................ 34
Désinstaller de manière interactive..............................................................................................................................34
Désinstaller à partir de la ligne de commande............................................................................................................34
Chapitre 8: Désinstaller à l'aide des programme d'installation enfants............................................... 35
Désinstallation d'Encryption............................................................................................................................................... 35
Choisir une méthode de désinstallation...................................................................................................................... 35
Désinstaller de manière interactive..............................................................................................................................35
Désinstaller à partir de la ligne de commande............................................................................................................36
Désinstallation d'Encryption Management Agent............................................................................................................37
Choisir une méthode de désinstallation.......................................................................................................................37
Désinstaller de manière interactive..............................................................................................................................38
Désinstaller à partir de la ligne de commande............................................................................................................38
Table des matières
Table des matières 3